Microsoft WINSのReplication Protocolでリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity
2026.03.15(日)

Microsoft WINSのReplication Protocolでリモートから攻撃可能な脆弱性が見つかる

サイバーディフェンス社からの情報によると、マイクロソフト社のWINS(Windows Internet Name Service)に、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行されたり、WINS Serverへのアクセス権が取得される可能性がある。

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、マイクロソフト社のWINS(Windows Internet Name Service)に、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行されたり、WINS Serverへのアクセス権が取得される可能性がある。この脆弱性は、WINSの複製プロトコルの「関連付けの削除」機能に存在する。通信中、WINSサーバはクライアントにメモリポインタを送信する。クライアントから不正な応答パケットが送信された場合、メモリ上の任意の16バイトが上書きされる。これにより、任意のコードが実行される可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については  下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【15:21 GMT、4、4、2005】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. テスト問題の一部を漏えい ~ 区立中学校教員が第 3 学年生徒と SNS を通じて私的やりとり

    テスト問題の一部を漏えい ~ 区立中学校教員が第 3 学年生徒と SNS を通じて私的やりとり

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 非エンジニアの文系ライターが挑んだSecuriST(セキュリスト)認定ネットワーク脆弱性診断士受験記 [前編] もしもう一度ゼロからやり直せるなら

    非エンジニアの文系ライターが挑んだSecuriST(セキュリスト)認定ネットワーク脆弱性診断士受験記 [前編] もしもう一度ゼロからやり直せるならPR

  5. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

ランキングをもっと見る
PageTop